인텔이 AMD의 스펙터 방지 대책에서 버그 발견, AMD는 그에 따라 수정법 공지
작성자 정보
- 작성일
컨텐츠 정보
- 1,174 조회
- 0 추천
- 목록
본문
- 새로운 스펙터 BHI(Branch History Injection) 취약점은 처음에는 인텔과 Arm 프로세서에만 영향을 미치는 것으로 알려졌으나, 이 새로운 공격 방식에 대한 인텔의 연구는 또 다른 문제를 발견: AMD가 2018년 이후 스펙터 취약점을 막기 위해 사용해온 패치에 허점이 있다는 것. 인텔의 보안팀인 STORM은 이를 AMD에 알렸고, 이에 대응해 AMD는 보안 공지를 발표하고 스펙터 취약점 완화를 위해 다른 방식을 사용하도록 자사의 가이던스를 갱신
- 스펙터 취약점은 공격자가 사이드 채널 공격을 통해 CPU에서 처리되는 정보에 제약 없이 감지 되지 않고 원격으로 접근할 수 있게 해줌. 공격자는 이를 이용해 패스워드, 암호화 키를 훔칠 수 있음
- 인텔의 AMD 스펙터 대응법에 대한 연구는 우회적으로 시작 - 인텔이 스펙터 방어를 위해 사용해 온 eIBRS(Enhanced Indirect Branch Restricted Speculation) 그리고/혹은 Retpoline mitigation 이 새로운 Branch History Injection을 통한 스펙터 v2 기반 공격에 여전히 취약하다는 점이 최근에 발견 됨
- 이 문제에 대한 새로운 대응법을 찾기 위해 인텔은 여러 대안 기법들을 연구. 인텔 협력사들은 AMD의 LFENCE/JMP 사용을 고려해 보라고 인텔에게 요청. "LFENCE/JMP"는 일반적으로 "AMD의 Retpoline"라고 불리는 대안적 Retpoline 기법임
- 그런데 인텔이 조사해 본 결과, 2018년 이래 AMD가 스펙터 방어를 위해 사용해 온 방법에 문제가 있다는 사실을 발견. 이 문제는 데스크탑 및 랩탑 용 모든 라이젠 패밀리와 데이터 센터용 EPYC 패밀리에 영향을 미침
"You Cannot Always Win the Race: Analyzing the LFENCE/JMP Mitigation for Branch Target Injection"
(인텔의 발견 사항 상세 내용은 위의 초록 참고 또는 첨부파일 확인)
- AMD는 STORM 팀의 발견 사항을 따라, security bulletin (AMD-SB-1026)를 통해서 현재 이를 이용한 알려진 활성 공격은 없다고 공지하고 고객들에게 다른 방어 기법(V2-1 '일반 retpoline' 이나 V2-4 'IBRS')을 대신 사용할 것을 권고
- AMD는 대중 공개 전에 AMD에 미리 알려 줘 대응할 시간을 벌게 해 준 인텔의 STORM 팀에게 security bulletin에서 감사를 표시
관련자료
-
링크
-
첨부